Como (não) jogar tanques e cair na armadilha de backdoor
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
227 Artigos
Os cibercriminosos criaram um novo esquema: atrair jogadores para um jogo moderno de criptomoeda sobre tanques para obter acesso total aos seus computadores.
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
Como os criminosos virtuais ganham dinheiro com a vida amorosa das vítimas.
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
Golpistas sutis estão atacando usuários de criptomoedas desonestos, imitando vazamentos de carteiras e manipulando suas vítimas por vários meses.
Os golpistas fizeram uma preparação cuidadosa para este verão cheio de esportes. Primeiro, eles atacaram os fãs de futebol durante os jogos da Euro. Agora, eles estão de olho nos espectadores das Olimpíadas de Paris 2024. Como se proteger contra os golpes durante os Jogos Olímpicos?
Contratar um arquiteto para projetar uma casa é algo comum. Contratar um desenvolvedor web para criar um site também é algo comum. E que tal contratar um hacker que fornece phishing de pronta propagação? Sim, é isso mesmo! Agora, os criminosos estão vendendo serviços de phishing de pronta propagação a outros criminosos. Continue lendo para saber como isso funciona.
Uma nova técnica de phishing usa aplicativos da web progressivos (PWAs) para imitar as janelas do navegador com endereços da web convincentes para roubar senhas.
Dicas sobre como assistir ao torneio UEFA Euro 2024 e manter seu dinheiro seguro e o bom humor.
A autenticação de dois fatores protege sua conta contra roubos… até que você mesmo forneça sua senha de uso único.
Golpistas que se passam por compradores têm como alvo os vendedores usando fóruns de mensagens. Explicamos os detalhes desse golpe e oferecemos dicas para uma negociação on-line segura.
É possível detectar malware ao baixar arquivos dos repositórios da Microsoft no GitHub? Sim, é possível. Então, fique alerta!
Como diferenciar uma foto ou vídeo real de uma falsificação e rastrear sua procedência.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Hoje falaremos dos drenadores de criptomoedas, uma das ameaças mais perigosas para os proprietários de criptomoedas, e apresentaremos sugestões de proteção contra esse tipo de ameaça.
Como os produtos da Kaspersky fornecem segurança financeira em vários níveis, além de proteger contra diferentes ameaças.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Como proteger a reputação de uma empresa do uso ilegal de seu nome na internet.